• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 861-880 / 2,363건

  • 판매자 표지 자료 표지
    컴퓨터일반 시험대비 요점정리
    : Exploit공격 : 버그, 보안 등 시스템의 취약점을 찾아서 공격.- 랜섬웨어 : 공격자가 내 컴퓨터를 암호화 후 해독을 위한 금전요구.이메일, SNS, 웹사이트 방문 등으로 감염 ... 폭소진공격, 자원고갈공격, 애플리케이션공격.기법 : 트리누공격, TFN, 슈타첼드라트공격, TFN 2K.34. 전자서명과 공개키 기반구조(PKI)- 전자서명 : 내가 ‘나’임을 인증거.
    Non-Ai HUMAN
    | 시험자료 | 24페이지 | 2,500원 | 등록일 2020.10.28 | 수정일 2020.12.11
  • A+) 삼성페이 vs SSG페이 마케팅4P를 이용한 분석
    로는 모바일, SNS, 빅데이터 등 새로운 IT기술 등을 활용하여 기존 금융기법과 차별화된 금융서비스를 제공하는 기술기반 금융서비스 혁신이 대표적이다. 최근 사례로는 모바일뱅킹과 앱카드 ... 으며 결제 시 카드번호 대신 임의로 부여된 암호화 토큰을 사용하여 이를 제외한 어떤 카드정보도 결제 시 공유되지 않는다. 또한 삼성의 보안 솔루션 녹스(KNOX)가 스마트폰을 항시 ... 감시하여 외부의 위협을 감지하며 외부 위협 감지 시 카드정보를 암호화하여 별도의 안전한 공간에 저장한다.또한 2015년 2월 삼성전자가 인수한 미국업체인 루프페이가 MST결제방식
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2017.01.05
  • 뽐뿌 해킹에 대한 고찰 리포트
    injection 기법이 사용되었다고 하며 뽐뿌는 개발 중단된지 오래된 제로보드4 버전을 기반으로 하고 있기 때문에 보안문제가 취약했다고 한다. 패스워드는 MD5를 사용하여 단방향 암호 ... 들의 원성을 샀고, 시간이 흘러 이용자 중 한 명이 SQL Injection 이라는 기법을 이용하여 해킹을 시도한 것 같다고 의혹을 제기했다. 게다가 모바일로 뽐뿌 사이트를 접속하여 광고 ... 화를 해서 저장했다고 한다. 그러나 문제는 오래 전에 해시 충돌을 단시간 내에 찾아내는 알고리즘이 발견되어 암호화 용도로는 물론, 원문의 무결성 검사용으로도 사용을 권장하지 않
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 3,000원 | 등록일 2016.05.22
  • 영화 'trash'의 미학적, 사회학적 의미
    하고 과거와 현재의 장면을 이어붙임으로써, 아이들이 빈민가를 누비며 유쾌하게 암호를 푸는 모습을 담아낸 것은 탁월한 기법이었다. 여기서 ‘두 번째 우연’이라고 이름 붙일 만한 사건 ... 되는 동안 매력적인 추격씬과 다큐멘터리식 영상이 교차되었다. 돈의 위치를 알아내기 위해 안젤리코의 암호를 푸는 아이들의 모습은 영화 ‘다빈치 코드’만큼 흥미로웠다. 슬로우 모션을 이용
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2015.10.28
  • 사이버강의 '행복한 금융생활' 중간고사 100점보장 요약 정리본 (1-7장)
    다.Q2 암호화폐의 기반기술에 대한 이해 없이 가격상승만을 노리고 매입하는 것은 전형적인 투기이다. O블록체인 기술도 모르면서 가격차익만 노리고 암호화폐를 매매하는 것은 투기거래이 ... 핀테크는 금융회사의 수익성을 높이기 위한 첨단 금융기법이다. X핀테크는 금융회사와 금융소비자 모두를 위하여 금융서비스를 혁신하는 활동이다.Q2 우리 사회는 동전, 종이통장, 은행
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 7,000원 | 등록일 2019.04.16
  • 산업공학발전의 선구자들
    )찰스 배비지 인물 소개..PAGE:13찰스 배비지 그가 살아온 길‘과학의 쇠퇴’ 저술해석기관의 연구를자비로 시작다중 알파벳 치환암호를 풀어냄영국 과학 선진협회 조직케임브리지 대학 ... 연구분야 및 업적..PAGE:48길브레스의 동작연구 관련 기법① 스톱워치법(StopWatch)② 사이클 그래프(Cycle Graph)③ 크로노 사이클 그래프(Chronocycle ... 작업시간을 설정하는 단계에 사용되는 기법표준화된 방식의 작업을 노동자에게 수행하게 하고걸리는 시간을 스톱워치로 측정하는 방식스톱워치에 의해측정된 작업시간+적당한 휴식 시간표준 작업
    Non-Ai HUMAN
    | 리포트 | 77페이지 | 2,500원 | 등록일 2016.11.06 | 수정일 2016.11.07
  • 유비쿼터스 기술들과 유비쿼터스 사회의 장점과 단점
    다. 이 장치에는 작은 단추 정도의 칩에 [마이크로프로세서 + 메모리 + 안테나 + 센서 + 통신제어 회로 + 암호 회로]가 내장되는 것이다.가장 가까운 예로 교통카드를 이야기 할 ... 와 시민들의 건전한 윤리의식이 필요하겠고 보안, 암호화 기술이 더 발달되어야 하겠다.두 번째 문제는 빈부간 정보 격차가 커진다는 점을 들 수 있다. 지금도 인터넷을 사용하는 사람 ... 과 암호상태에 빠진 경찰과 검찰의 손에 들어가게 되면 오히려 도로상의 신호,속도의 위반에 대한 감시 카메라의 역할 대신에 수시로 규율을 어긴 사람들에게 벌과금을 갈취하거나 청탁하는 수단
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,500원 | 등록일 2016.05.05
  • 청소년을위한 인터넷예절교육
    없이 불법적으로 시스템에 침투하여 피해를 입히거나 데이터를 훔치려는 의도로 시스템에 침입하는 사람을 일컫는 말 가장 흔한 크래킹 기법으로 IP 스푸핑과 패킷 스니핑을 들 수 있 ... 음 IP 스푸핑(IP Spoofing) IP 주소를 속여서 공격하는 기법으로, 패킷에 포함되어 있는 송신자의 주소를 속여서 수신 컴퓨터를 폭주시키거나 정보를 취득하고자 할 때 사용 ... 암호화 허가 받은 사용자만 볼 수 있도록 데이터를 변환하는 기술 암호화(Encryption)는 평문인 원래의 데이터를 다른 사람이 볼 수 없도록 변환하는 것이고, 복호화
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 4,300원 | 등록일 2013.05.07
  • 데이터통신과 네트워크 프로토콜과의 관계
    제어, 코드변환, 전송속도 등에 대한 약속 이외에도 통신하는 상대방의 위치에 따라 통신 개체가 어느 OSI 계층에 있는 가와 효율적인 정보전송을 위한 기법, 정보의 안전성(보안 ... 거나 전달되는 데이터의 인코딩과 디코딩은 이 계층에서 이뤄진다.그리고 안전하게 데이터를 사용하기 위해 몇 가지 암호화와 복호화 형식도 가지고 있다.5계층 - 세션 계층(Session
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2018.01.07
  • [정보보호기술][전자상거래][전자지불시스템][전자화폐][전자신용카드]정보보호기술과 전자상거래, 정보보호기술과 전자지불시스템, 정보보호기술과 전자화폐, 정보보호기술과 전자신용카드
    시스템1. 정보의 보호전자지불시스템에 있어서 가장 중요한 요소는 바로 암호화기법이다. 인터넷은 안전하지 못한 네트웍으로 누구나 마음만 먹으면 네트웍 상에서 주고받는 다른 사람 ... 의 데이터를 볼 수가 있기 때문에 자료암호화는 필수적인 요소이다. 네트웍상의 자료 암호화는 주로 공개키 암호기법(Public Key Encryption Method)을 사용한다. 두 ... 개의 키로 이루어지는 이 암호화기법을 통해 네트웍 상에서 자료를 원하는 사람에게만 해독이 가능하게 암호화해서 전달하는 것이 가능해졌다. 이 기술은 현재 미국의 RSA(20)가 특허
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2013.03.29
  • 전자 무역에 관한 고찰 리포트
    에서의 마케팅은 국경을 초월한 글로벌 마케팅인 동시에 네트워크상에서 전자무역시대에 대비한 적절하고도 새로운 형태의 마케팅 기법이 요구된다. 따라서 실시간 상호작용이 가능한 쌍방향 ... 가 전자무역에도 일어날 가능성이 있다. 이런 요소들을 전자적으로 막기 위한 보안 ·고려사항들 즉, 당사자의 신원확인, 부인봉쇄 등이 추가적으로 필요하게 된다. 이 분야에서는 암호 ... Password 사용자 ID 및 비밀번호는 기본적 암호과정으로 정당한 권한을 가진 실질적 관리자에 의해 주기적으로 변경하는 등 철저히 관리한다. ③ 생물측정학적 방법 이 방법
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 2,500원 | 등록일 2016.04.18
  • 8-터널링
    터넷을 통해 외부에서 장비로 접근 불가.• 사설망 + 공중망 VPN (터널링 기법)-공중망(이메일)• 낮은 유지 비용 • 이동 사용자의 사내 접근 용이 • 데이터에 대한 안전성 보장 ... Security Protocol) 3계층• 암호화 기술- 암호 알고리즘• DES(Data Encryption Standard)• 3DES• AES(Advanced ... Encryption Standard)• SEED- 해쉬 알고리즘• MD5• SHA1VPN 주요 기능-기밀성(Confidentiality)• 사전에 키 공유 데이터 암호화• 키 분배
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2014.01.21
  • 정보처리기사(필기) 4과목 개정판 요약본
    에 언어공식or수식의 형태로 프로그래밍 가능134. 객체지향 프로그래밍 언어객체들을 조립해서 프로그램을 작성할 수 있도록 한 프로그래밍 기법재사용과 확장이 용이재활용성이 높음분석 ... - 데이터 암호화 기능- 데이터 압축 기능-7응용 계층--※ “PDU (프로토콜 데이터 단위)” : 동일 계층 간에 교환되는 정보 단위※ “SDU (서비스 데이터 단위)” : 상∙하위 계층232C
    Non-Ai HUMAN
    | 시험자료 | 24페이지 | 4,000원 | 등록일 2020.08.25 | 수정일 2021.10.08
  • 바이러스 백신의 미래, 종말, 사망
    하게 되었으나 열기가 얼마가지 않아 식었다.해당 시점에 불가리아에서 은폐형 바이러스 개념을 세계 최초로 도입하여 본격적으로 바이러스를 발전시켰으며, 이외에도 많은 기법과 수의 컴퓨터 ... 컴퓨터 바이러스는 컴퓨터 종류에 따른 분류와, 부작용에 따른 분류, 피해 복구에 따른 분류와 암호화에 따른 분류 등으로 나눌 수 있는데, 종류에 구분 없이 모든 바이러스는 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2016.07.12
  • [빅데이터]빅데이터의 이해(정의, 의미, 특징 및 활용 사례)와 빅데이터 활용에 따른 역기능 및 대책 고찰
    이 존재 따라서 프라이버시 보호를 위한 익명화 및 암호기법 등이 필요 하지만 모든 데이터 분석을 위해 암 · 복호화 작업을 하는 것은 매우 비효율적이므로 , 키워드기반 검색기법 ... 를 해결하기 위해 전자서명 , 다양한 필터링 기법 , 스팸 메일 방지 , 피싱 방지 기술 등 다양한 연구가 진행되고 있음 빅데이터는 대부분 개인 단말을 통해 수집되므로 개인 프라이버시 ... 의 h얻을 수 없도록 하면 그만큼 노출에 대한 위험을 낮출 수 있음 하지만 모든 데이터를 암호화하는 것은 많은 시간과 자원이 요구되므로 보안 정책 및 데이터의 중요성에 따라 차별
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 2,500원 | 등록일 2013.12.18
  • 판매자 표지 자료 표지
    정보처리 산업기사 실기 요약 [ 업무프로세스, 신기술동향 ]
    하는 기법, 자재 공급[ SEM - 전략적 기업 경영 ]* VBM - 가치 중심 경영, 가치* ABC/ABM - 소요 경비 수치화, 원가* BSC - 핵심적인 관점 (재무, 고객, 내부 ... 이 경쟁 우위 확보 위해 구축 이용* CSF - CIS기법의 한 가지, 성공요인, 정보 결정* MOT - 스웨덴 리차드 노만, 효과적 마케팅* SWOT - 강점과 약점, 기화와 위협 ... - 공개키 암호 시스템 관리 위함, X.509 ( 공개키 기반구조 )3. RFID - 바코드 식별과 유사, RF ( 전파식별 )4. DRM - 불법보급, 지적재산권 ( 디지털 저작
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2018.04.06 | 수정일 2020.09.17
  • 작가 「이상」 에 관한 고찰 리포트
    와 일어의 사용, 띄어쓰기의 무시 등을 감행한 시들을 선보였습니다. 여기서 자동기술법이란 모든 습관적 기법이나 고정관념, 이성 등의 영향을 배제하고 무념무상의 상태에서 손이 움직이 ... 를 심리적으로 분석하는 기법을 차용한 초현실주의(Sur-realism) 이론은 일본에 먼저 알려졌는데, 1924년 고한용이 우리나라에도 소개한 바 있습니다. 그러나 우리나라 ... 을 독자에게 주었다는 점에서 ‘이질성의 미학’을 느끼게 합니다. 이상 문학의 난해성은 수수께끼 같은 삶과 세계의 비밀을 복합적으로 함축한 암호 문자와 같기 때문에 어떤 독자들에게는 그것
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,300원 | 등록일 2017.04.27
  • 디지털 포렌식
    라는 의미를 갖고 있다. 이는 증거를 수집, 보존, 처리하는 과정에서 법정에 증거로 사용하기 위하여 과학적, 기술적인 기법을 사용하되 증거가치 상실이 없도록 하는 일련의 절차 또는 과정 ... 하나의 장치에 대한 제한적 분석→ 다수장치의 data간 correlation 분석암호화Cloud Computingcell phone, mobile computing platform ... 관련) 중, "피의자는 자신에게 불리한 증언을 하지 않을 권리가 있으므로 암호화된 파일의 암호를 진술하지 않을 권리가 있는데, 국가 정보원에서 피고인들에게 진술거부권을 고지하지
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 4,000원 | 등록일 2013.01.08 | 수정일 2015.06.03
  • 암호화/복호화 프로그램 소스 코드 - 공부/소스분석/발표용/레포트 참고 가능 A+자료
    이 프로그램은 C와 윈도우즈 API를 이용하여 만든 프로그램이며, ASCII코드를 이용한 치환 암호기법을 사용한 암호화 프로그램입니다.사용방법 : 메뉴에 있는 Enter Key ... 를 선택하여 Key값과 Count값을 입력합니다. 이 Key는 암호문을 주고받을수 있는 상대도 알고있어야 올바른 복호화 과정이 이루어집니다. 반드시 Key값을 올바르게 입력해주시기 바랍니다.※ 프로그램 실행시 사용방법이 나와있으니 반드시 읽어주시기 바랍니다.
    Non-Ai HUMAN
    | 리포트 | 2,000원 | 등록일 2012.10.10
  • 셜록 홈즈의 숨겨진 사건
    은 알아내지만 왜 죽었는지 , 무엇을 이용했는지는 바로 알아내지 못한다 . 고민 끝에 도일 경 주머니 속에 있던 암호문이 ‘ 셜록 홈즈에게 ’ 라는 것을 알아낸다 . 그것은 셜록 홈즈 ... 와 선행을 뒤따르는 행위이다 . 따라서 반복이라는 행위는 모델을 가지며 반복의 대상에는 당연히 선행하는 문체 , 문학적 규범 , 목소리 , 기법 , 제재 , 관습 (convention
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,500원 | 등록일 2018.10.08
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 10일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:35 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감